10 本最值得阅读的网络安全书籍推荐

Michal Zalewski是国际公认的信息安全专家,他在本书中探讨了保护现代 Web 应用程序的挑战,并提供了支持 Web 应用程序安全性的关键信息。本书提供了坚实的密码学基础,并包含 C 代码示例,如果你花时间认真地阅读它,独立研究书中的每个概念,那么你很快就可以更深入地了解密码学的工作原理。

burp的使用教程

最详细的burp图文使用教程

Solidity 合约安全,常见漏洞 (上篇)

这个智能合约安全系列提供了一个广泛的列表,列出了在 Solidity 智能合约中容易反复出现的问题和漏洞。Solidity 中的安全问题可以归结为智能合约的行为方式不符合它们的意图。我们不可能对所有可能出错的事情做一个全面的列表。然而,正如传统的软件工程有常见的漏洞主题,如 SQL 注入、缓冲区超限

解密Web安全:Session、Cookie和Token的不解之谜

web安全;session;cookie;token

用户正确输入密码会累计错误次数,累计5次后用户锁定

openssh后登录pam_tally2.so计数不清零问题,用户输入正确密码pam_tall2依旧会增加错误次数

安全测试方法介绍(上)静态源代码审查

下图是我之前做过的一个截图,这是一个XSS的攻击,通过源代码审查可以把注入点定位出来,我们可以看到这是从请求中获取了一个字段,经过一个数据流返回到了用户这边。静态源代码审查可以通过人工和工具相结合的方式对源代码的安全性进行测试,可以识别、跟踪和修复源代码中技术上和逻辑上的缺陷,比如软件安全漏洞、质量

获取WebShell思路

获取webshell思路

10种新型网络安全威胁和攻击手法

在最近针对赌场运营商米高梅(MGM)和凯撒娱乐的攻击活动中,研究人员发现了许多令人担忧的因素,攻击者不仅利用社会工程伎俩欺骗了IT服务台,成功获取到非法的访问权限,同时,另一个更加令人不安的动向是,两起攻击事件的背后都有多个攻击组织的合作,包括讲英语的Scattered Spider黑客组织与讲俄语

BUUCTF NewStarCTF 2023 WEB题WP

NewStarCTF 2023 公开赛道 web题目wp

网络安全:个人信息保护,企业信息安全,国家网络安全的重要性

随着智能设备和社交媒体的日益普及,人们越来越依赖互联网,无意间可能会暴露大量个人信息,包括银行账号、密码、个人联系方式等,这使得网络攻击者有机可趁。因此,加强个人信息的保护,不仅是维护个人隐私的关键,也是网络安全的基础。因此,企业必须重视信息安全,采取有效的安全措施,防止信息泄露,保证企业稳定运营。

局域网部署,用WorkPlus视频会议保密又安全

就其功能性而言,WorkPlus可以实现点对点音视频通话,能够为各类组织提供流畅、高清、稳定的音视频会议服务,也可以用于组织正规的线上会议,满足不同场景下的视频会议需求。此外,WorkPlus Meet的音视频会议功能还为主持人提供了强大的场控功能,主持人权限支持主持人选定人员关闭、禁止或允许麦克风

全景感知—让视图上云更便捷,存储更安全

6月15日,由腾讯云主办的“数实共进产业行·浙江站”在杭州圆满开展,活动中腾讯云存储高级产品经理张泽南进行了“全景感知,让视图上云更便捷,存储更安全”主题演讲,与行业伙伴深度交流新一代视图计算解决方案,下面让我们一起回顾下张泽南的精彩分享。

2022年安徽省大学生网络安全攻防赛(本科组)

2022年安徽省大学生攻防赛(本科组)全解

BUUCTF-练习场-WEB-第一部分(8道)

BUUCTF-WEB 8道题

暴露你系统安全的黑暗角落:常见端口漏洞大合集!

在数字化时代,网络安全问题日益成为人们关注的焦点。而端口漏洞作为网络攻击的常见入口之一,给系统安全带来了巨大的隐患。本文将深入探讨常见端口漏洞的特征和危害,只有充分了解和掌握端口漏洞的相关知识,我们才能建立起坚固的防线,保护自己的系统免受威胁。详细内容请看正文。

三、Web安全相关知识

web源码 脚本语言

一款识别域名是否使用cdn的工具cdnChecker

一款识别域名是否使用cdn的工具

第十五讲:神州交换机端口安全配置

神州交换机端口安全配置。

高校 Web 站点网络安全面临的主要的威胁

不正当的手段去破坏校园网 Web 站点软硬件设施,非法浏览、窃取或者篡改 Web 站。时将病毒带入 Web 站点,管理员误将带有病毒移动磁盘连接到 Web 服务器上,服务。一,一旦计算机病毒发作,不仅破环 Web 站点服务器系统的软件和各种文件系统,况下进行的错误操作而引起的对网络的不良安全威胁。校

CTF逆向涉及的各种加密算法与网络安全

上述介绍的仅是CTF逆向工程中常见的一些加密算法,实际应用中还存在许多其他类型的加密算法。通过分析和破解这些加密算法,安全专业人员可以提升网络安全,并帮助保护系统免受潜在的攻击。在CTF竞赛中,逆向工程是一项常见的技能,旨在分析和破解各种加密算法以达到解决问题的目的。逆向工程涉及的加密算法种类繁多,

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈